UIT X.800

Description

UIT X.800
Eduardo Hurtado
Mind Map by Eduardo Hurtado, updated more than 1 year ago
Eduardo Hurtado
Created by Eduardo Hurtado over 5 years ago
14
0

Resource summary

UIT X.800
  1. Capa de red
    1. La capa de red está organizada internamente para proporcionar protocolos que realizan las siguientes operaciones
      1. acceso a subred
        1. convergencia dependiente de la subred
          1. convergencia independiente de la subred
            1. relevo y encaminamiento
          2. Mecanismos de firma digital
            1. firma de una unidad de datos
              1. verificación de una unidad de datos firmada.
              2. Mecanismos de control de acceso
                1. Estos mecanismos pueden utilizar la identidad autenticada de una entidad o información sobre la entidad
                  1. Los mecanismos de control de acceso pueden basarse, por ejemplo, en la utilización de uno o más
                    1. Bases de información de control de acceso, donde se mantienen los derechos de acceso de entidades pares
                      1. Información de autenticación como contraseñas, cuya posesión y presentación ulterior son la prueba de la autorización de la entidad que efectúa el acceso.
                        1. Capacidades, cuya posesión y presentación ulterior son la prueba del derecho a acceder a la entidad o recurso definido por la capacidad.
                      2. Gestión de seguridad de sistema
                        1. La gestión de seguridad de sistema se relaciona con la gestión de aspectos de seguridad de todo el entorno de ISA.
                          1. gestión global de la política de seguridad, que abarca las actualizaciones y el mantenimiento de la coherencia
                            1. interacción con otras funciones de gestión de ISA
                              1. interacción con la gestión de servicios de seguridad y la gestión de mecanismos de seguridad
                            Show full summary Hide full summary

                            Similar

                            SEGURIDAD EN REDES INALÁMBRICAS - REDES WI-FI
                            Diana Marcela Caucai Beltrán
                            seguridad Wi-Fi
                            Sary Vasquez
                            FUNDAMENTOS DE SEGURIDAD - TELEMATICA
                            jjasprillam
                            Lección 4
                            Frida Rivera07
                            seguridad en redes
                            cesar augusto na
                            preguntas fundamentos
                            Oscar Eduardo Gonzalez Perez
                            PROCEDIMIENTO DE FIRMA DIGITAL.
                            Elmer Francisco Castro Serrato
                            SEGURIDAD EN REDES WI-FI
                            jargemirosarmien
                            Sistema de Detección de Intrusos (IDS)
                            wilmer.gutierrez
                            Codigos de gusano
                            Diego Revelo
                            SEGURIDAD EN REDES
                            lettymp17